Sårbarheden ligger i funktionen "docker exec". Fejlen stammer fra funktionen Runc fra Opencontainers-projektet. Docker er en af flere container-løsninger, der anvender den kode.
Sårbarheden kan udnyttes ved at udføre en kommando via "exec" i en container, der allerede kører. En proces i containeren kan få adgang til mapper på host-computerens filsystem.
Docker har rettet fejlen med Docker Engine 1.12.6.
Angribere kan udnytte Linux-sårbarheden Dirty Cow til at slippe ud af en Docker-container og få adgang til data uden for den.
Dirty Cow er en gammel sårbarhed i Linux, der blev rettet for nylig. Sikkerhedsforskere har undersøgt, hvad den betyder for container-miljøer såsom Docker.
Sikkerhedsforsker Gabriel Lawrence har fundet en metode til at køre et program under Docker, der giver ham adgang til at blive root-bruger på systemet uden for containeren.
Sikkerhedsfirmaet Aqua har fundet en metode til at skrive data til en disk, der er tilsluttet som read-only.